Proofpoint Security Awareness Training-Inhalte: Das Anwenderverhalten ändern, um Risiken zu minimieren - Exclusive ...

Die Seite wird erstellt Kristina Freund
 
WEITER LESEN
Proofpoint Security Awareness Training-Inhalte: Das Anwenderverhalten ändern, um Risiken zu minimieren - Exclusive ...
KURZVORSTELLUNG

Proofpoint Security
Awareness Training-Inhalte:
Das Anwenderverhalten ändern, um Risiken zu minimieren

WICHTIGE FUNKTIONEN                             Die Inhalte von Proofpoint Security Awareness Training (PSAT)
Content-Bibliothek                              haben sich dabei bewährt, riskantes und unbedachtes Verhalten von
Suche nach Inhalten basierend auf               Anwendern messbar zu ändern. Zudem bieten unsere Lösungen
Bedrohungen, Anwendern, Regionen
                                                die Möglichkeit, den richtigen Personen zum richtigen Zeitpunkt
und Formaten
                                                die richtigen Schulungen bereitzustellen, sodass Ihre Anwender
Grundlagenschulungen
CISO/SME-orientierte Lernpfade für
                                                bei sicherheits- oder datenschutzbezogenen Bedrohungen richtig
privilegierte und nicht privilegierte Rollen,   reagieren und die Richtlinien einhalten. Unsere Lösungen bieten
um die Implementierung zu vereinfachen          folgende Vorteile:
und das Onboarding neuer Anwender
zu erleichtern                                  • Bewertung und Schulung von Anwendern
Beurteilung der Anwender                        •	Bereitstellung informativer Materialien für Kampagnen
Einblick in die Stärken und                        zur Steigerung des Sicherheitsbewusstseins
Schwächen von Anwendern,
Gruppen und Abteilungen                         • Automatische Erstellung von Berichten
Schulungsmodule                                 • Meldung verdächtiger E-Mails
Vielfältige Themen und Formate,
die zahlreiche Sicherheits- und
Datenschutzthemen sowie
unterschiedliche Präferenzen
der Anwender abdecken
Materialien zur Steigerung
des Sicherheitsbewusstseins
Sofort einsetzbare Materialien unterstützen
effektive und effiziente Kampagnen zur
Sensibilisierung sowie schnell verfügbare
Bedrohungswarnmeldungen und Berichte
Übersetzungen
Grundlagenschulungen in 40 Sprachen
und alle Inhalte in mindestens
6 Sprachen verfügbar
Simulationen
Vollständige Bibliothek mit simulierten            Die Proofpoint Security Awareness Training-Inhalte umfassen eine große
Bedrohungen, mit denen Sie testen                       Bandbreite an Schulungsmaterialien und anderen Ressourcen.
können, wie gut Ihre Anwender
Social‑Engineering-Angriffe erkennen
PROOFPOINT SECURITY AWARENESS TRAINING-INHALTE | KURZVORSTELLUNG

Übersetzte Materialien und Grundlagenschulungen
Die Grundlagenschulungen wurden in mehr als 40 Sprachen übersetzt. Alle weiteren Materialien stehen in mindestens sechs Sprachen
zur Verfügung. Sie können die Schulungen auch flexibel an regionale oder kulturelle Besonderheiten anpassen. Außerdem bieten wir
Schulungspläne an, die die Implementierung, Ergänzung und Verwaltung des Programms vereinfachen und beschleunigen.
Der grundlegende Schulungsplan ist in zwei Bereiche unterteilt:
• Privilegierte Anwender
  - Empfohlene Schulungsmodule (13)
  - Ergänzende Schulungsmodule (8)
• Nicht-privilegierte Anwender
  - Empfohlene Schulungsmodule (10)
  - Ergänzende Schulungsmodule (5)

Inhalt der Wissenstests: Verstehen, was Ihre Anwender benötigen
Damit Sie geeignete Sicherheits- und Datenschutz-Praktiken etablieren können, müssen Sie die Wissenslücken Ihrer Mitarbeiter
kennen. Wir unterstützen Sie dabei, personalisierte Sicherheitsschulungen bereitzustellen und grundlegende Sicherheitsrisiken für
Ihr Unternehmen zu identifizieren.
Mit unseren ThreatSim-Simulationen, die als Phishing- und USB-Angriffe umgesetzt werden können, wird die Anfälligkeit Ihrer
Mitarbeiter für reale Bedrohungen getestet, während die CyberStrength-Wissenstests das Wissen Ihrer Anwender über wichtige
Sicherheitsthemen bewerten.

 SIMULIERTE THREATSIM-ANGRIFFE: PHISHING UND USB                       CYBERSTRENGTH-WISSENSTESTS
 Vorlagen für simulierte Angriffe                                      Individuell erstellte und vordefinierte Wissenstests
 Testen Sie, wie wahrscheinlich Ihre Anwender verschiedenen            Testen Sie das Wissen Ihrer Anwender jenseits der
 Bedrohungstypen auf den Leim gehen, zum Beispiel                      simulierten Angriffe. Wählen Sie aus mehr als 400 bereits
 schädliche Anhänge öffnen, auf schadhafte Links klicken,              im System hinterlegten Fragen oder fügen Sie eigene hinzu.
 infizierte USB-Sticks verwenden und Anfragen zur Weitergabe           Außerdem stehen Ihnen 17 vordefinierte Wissenstests in
 personenbezogener Daten Folge leisten. Dabei können Sie aus           vielen verschiedenen Kategorien zur Verfügung.
 tausenden Vorlagen in mehr als 36 Sprachen wählen.
                                                                       Vordefinierte Wissenstests:
 Vorlagenkategorien:                                                   • Allgemeine Tests mit 55, 33 und 22 Fragen
 • Cloud                                                               • Datenschutz-Grundverordnung (DSGVO)
 • Werbung                                                             • Bedrohungen durch Insider
 • Verbraucherbezogen                                                  • Online-Sicherheit
 • Unternehmensbezogen                                                 • Kennwortschutz
 • Proofpoint-Bedrohungsdaten                                          • Zahlungskartendaten
 • Saisonal                                                            • Phishing
 • USB                                                                 • Personenbezogene Daten
 • Branchenbezogen                                                     • Verhinderung von Kompromittierungen
 Landing Pages mit Belehrungen                                         • Geschützte Gesundheitsdaten
 Die Belehrungen werden immer dann angezeigt, wenn ein
                                                                       • Schutz personenbezogener Daten
 Mitarbeiter auf eine simulierte Phishing-E-Mail hereingefallen
 ist. Sie geben Anwendern also genau in dem Moment relevante           • Absicherung Ihrer E-Mails (für Fortgeschrittene)
 Hinweise, wenn sie gerade auf eine simulierte Phishing-E-Mail         • Absicherung Ihrer E-Mails (Grundlagen)
 hereingefallen sind. Diese Landing Pages erklären, was gerade
 vorgefallen ist, und erläutern auch die Gefahren realer Angriffe.     • Sicherheitsmaßnahmen
 Außerdem erhalten die Anwender Hinweise dazu, wie sie                 • Sicherheit unterwegs
 weitere derartige Angriffe vermeiden können.
 Arten von Belehrungen:
 • Individuell
 • Eingebettet
 • Fehlermeldungen
 • Interaktiv
 • Video
                                                                                                                                    2
PROOFPOINT SECURITY AWARENESS TRAINING-INHALTE | KURZVORSTELLUNG

Proofpoint-Schulungsmodule                                            • Ransomware

Unsere flexiblen, preisgekrönten Schulungsmodule umfassen             • Safe Social Networking (Sichere Nutzung sozialer Netzwerke)
Videos, Interaktionen und Gamification-Elemente. Sie wurden           • Safe Web Browsing (Sicheres Surfen im Web)
mithilfe wissenschaftlich bestätigter Lernprinzipien entwickelt       • Secure Printing (Sicheres Drucken)
und sind darauf ausgelegt, das Verhalten nachhaltig zu verändern.     • Security Beyond the Office (Sicherheit jenseits des Büros)
Zudem basieren sie auf Proofpoint-Bedrohungsdaten, um                 • Security Essentials (Grundlegende Sicherheit)
sicherzustellen, dass sie in Anbetracht der sich stetig weiter­       • Travel Security (Sicherheit auf Reisen)
entwickelnden Bedrohungslandschaft immer höchst relevant sind.        • URL Training (URL-Schulung)
Informationen zu den Modulen                                          • USB Device Safety (USB-Gerätesicherheit)
• Alle Lektionen sind kurz gehalten und erfordern die volle           • Working From Home (Arbeit im Home Office)
  Konzentration des Lernenden. Es sind jeweils nur 5 bis              • Workplace Security in Action (Arbeitsplatzsicherheit in der Praxis)
  15 Minuten erforderlich. Dadurch bleiben die Anwender während       • Video: Arbeitsplatzsicherheit in der Praxis
  der Schulung aufmerksam. Zudem ist es wahrscheinlicher, dass
  sie die Schulungsinhalte nicht wieder vergessen.                    TeachPrivacy-Schulungsmodule
• Der Inhalt kann für Ihre Anwender angepasst werden. Mittels         Wir arbeiten mit TeachPrivacy zusammen, um die Bandbreite
  des Customization Centers können Sie Text, Bilder, Fragen,          und Vielfalt der verfügbaren Schulungen zu erweitern. Alle Inhalte
  Antworten und die Reihenfolge der Inhalte selbst ändern.            wurden von unseren Schulungs- und Entwicklungs-Teams überprüft.
• Anwendern können im Anschluss an einen Test automatisch
                                                                      TeachPrivacy verfügt über umfassende Erfahrung bei Vorschriften
  Schulungsmodule zugewiesen werden. So wird gewährleistet,
                                                                      und Anforderungen in Bezug auf Datenschutz. Sie können
  dass die richtigen Personen zum richtigen Zeitpunkt die richtigen
                                                                      die umfangreichen Inhalte der Datenschutz- und Compliance-
  Schulungen erhalten.
                                                                      Schulungen an Ihre individuellen Anforderungen und Ihre
• Schulungsmodule sind für Mobilgeräte geeignet und für leichte       Kultur anpassen.
  Zugänglichkeit optimiert. Sie entsprechen dem Standard
  U.S. Section 508 sowie den internationalen Web Content              Themen von TeachPrivacy
  Accessibility Guidelines (WCAG) 2.0 AA.
                                                                      • California Health Privacy
Themen der Schulungsmodule                                              (Datenschutz bei Gesundheitsdaten in Kalifornien)

• Application Security (Anwendungssicherheit)                         • CCPA

• Anti-Fraud and Bribery (Schutz vor Betrug und Bestechung)           • FERPA

• Anti-Money Laundering (Schutz vor Geldwäsche)                       • FTC Red Flags (Warnzeichen der Federal Trade Commission)

• Avoiding Dangerous Attachments                                      • GDPR (DSGVO)
  (Vermeidung gefährlicher Anhänge)                                   • GLBA
• Avoiding Dangerous Links (Vermeidung gefährlicher Links)            • HIPAA
• Business Email Compromise (BEC, auch Chefmasche genannt)            • Malware and Privacy (Malware und Datenschutz)
• Compromised Devices (Kompromittierte Geräte)                        • PCI
• Data Protection and Destruction                                     • Privacy for Federal Government Contractors
  (Datensicherheit und Datenzerstörung)                                 (Datenschutz für Vertragspartner von Bundesbehörden)
• Email Security (E-Mail-Sicherheit)                                  • Texas Health Privacy (Datenschutzbestimmungen im
• Email Security on Mobile Devices                                      Gesundheitswesen in Texas)
  (E-Mail-Sicherheit für Mobilgeräte)                                 • Ransomware
• FERPA
• GDPR (DSGVO)                                                        Materialien zur Steigerung des Sicherheitsbewusstseins
• Healthcare (Gesundheitswesen)                                       Wir bieten eine große Bandbreite an Modulen, Videos, Postern,
                                                                      Bildern, Newslettern, Artikeln, Infografiken und anderen Materialien
• Insider Threats (Bedrohungen durch Insider)
                                                                      zur Steigerung des Sicherheitsbewusstseins, die die Wirkung Ihrer
• Phishing
                                                                      Schulungsprogramme verstärken und so gestaltet sind, dass
• Malware                                                             Cybersicherheit für Ihre Endnutzer ein ständig präsentes Thema
• Mobile Security                                                     ist. Wenn sich Ihre Mitarbeiter dieser Gefahren stets bewusst sind,
• Passwords (Kennwörter)                                              können Sie die Risiken für Ihr Unternehmen reduzieren.
• PCI                                                                 • Sie können die meisten Materialien zur Steigerung des
• Physical Security (Physische Sicherheit)                              Sicherheitsbewusstseins mit dem Logo Ihres Unternehmens
• PII and Personal Data Protection                                      ergänzen. Die Originaldateien können von unserem Portal
  (Schutz für personenbezogene und persönliche Daten)                   heruntergeladen werden.
• Privileged Access Awareness                                         • Viele unserer Materialien sind in 20 Sprachen verfügbar.
  (Sensibilisierung für privilegierte Zugriffe)
                                                                                                                                             3
PROOFPOINT SECURITY AWARENESS TRAINING-INHALTE | KURZVORSTELLUNG

Attack Spotlight und Warnmeldungen zu Bedrohungen                 Awareness-Videos: Verdeutlichen Sie Ihren Mitarbeitern
Basierend auf unseren marktführenden Bedrohungsdaten              mit diesen ansprechenden und unterhaltsamen Videos den
können Sie ein besseres Verständnis dafür entwickeln, wer in      Grund, warum ein hohes Sicherheitsbewusstsein sowohl für
Ihrem Unternehmen wie angegriffen wird. Außerdem können wir       Ihr Unternehmen aber auch für sie persönlich so wichtig ist.
gewährleisten, dass die betreffenden Personen entsprechende       Proofpoint Security Awareness Training bietet aktuell eine
Schulungen erhalten. Zudem erhalten Sie dank der kontinuierlich   Auswahl von mehr als 50 Videos:
bereitgestellten Bedrohungsdaten einen optimalen Einblick in      • Awareness-Video: Think Before You Click (Great Saves)
neue und sich ausbreitende Bedrohungen. Dadurch können Sie          (Erst denken, dann klicken (Eine starke Abwehr))
die Anwender mit Schulungen und Sensibilisierungsmaßnahmen        • Awareness-Video: Is the Cloud Secure? (Ist die Cloud sicher?)
sofort darauf vorbereiten, neue Gefahren zu erkennen und          • Awareness-Video: Use Caution on Public Wi-Fi
zu vermeiden.                                                       (Vorsicht bei öffentlichen WLANs)
                                                                  • The Defence Works-Video: Not Particularly High Tech
Attack Spotlight: Schulen Sie Ihre Anwender mit diesen
                                                                    (Nicht wirklich Hightech)
monatlich veröffentlichten Inhalten zu aktuellen Themen, die
auf realen Phishing-Angriffen, Techniken und Ködern aus den       • The Defence Works-Video: Oh… My Password!
Proofpoint-Bedrohungsdaten basieren.                                (Oh, mein Kennwort!)
                                                                  • The Defence Works-Video: Swiped Right Into Trouble
• COVID-19 (Coronavirus)
                                                                    (Ein Wisch direkt ins Unglück)
• DocuSign Phishing (DocuSign-Phishing)
                                                                  • 60 Seconds to Better Security: What Is Smishing?
• Domain Fraud (Domänenbetrug)
                                                                    (60 Sekunden für mehr Sicherheit: Was ist Smishing?)
• Dridex
                                                                  • 60 Seconds to Better Security: What is Phishing?
• Fake Browser Updates (Gefälschte Browser-Updates)                 (60 Sekunden für mehr Sicherheit: Was ist Phishing?)
• Fake OneDrive Emails Steal Logins                               • 60 Seconds to Better Security: What is BEC?
  (Gefälschte OneDrive-E-Mails stehlen Login-Daten)                 (60 Sekunden für mehr Sicherheit: Was ist BEC?)
• Fraudulent Shipping Notifications                               • und mehr
  (Gefälschte Versandbenachrichtigungen)
                                                                  Infografiken: Festigen Sie mit diesen eindrücklichen Materialien
• Look-Alike Websites Trick Users
                                                                  die Grundlagen für sicheres Arbeiten im Cyberzeitalter:
  (Doppelgänger-Websites täuschen Anwender)
• Microsoft Office 365 Credential Phishing                        • Business Email Compromise-Angriffe
  (Anmeldedaten-Phishing bei Microsoft 365 (Office 365))          • Internet of Things (Internet der Dinge)
• OneDrive Phishing Campaign (OneDrive-Phishing-Kampagne)         • Phishing Decision Tree (Phishing-Entscheidungsbaum)
• Phishing Campaign Delivers Dangerous Trojan                     • Phishing: A Scammer’s Sinister Scheme (Phishing: Eine
  (Phishing-Kampagne überträgt gefährlichen Trojaner)               gemeine Taktik von Betrügern) (normale und erweiterte Version)
• Scammers Mimic Real Banking Emails                              • Tax-Related Schemes (Steuerbezogene Taktiken)
  (Betrüger imitieren reale Bank-E-Mails)                         • Grundlegendes zu Ransomware
• Malicious Cloud Applications                                    • und mehr
  (Schädliche Cloud-Anwendungen)
                                                                  Newsletter und Artikel
Bedrohungswarnmeldungen: Warnen Sie Ihre Anwender
                                                                  • Sicherheitsorientierte Newsletter und Artikel zu verschiedenen
schnell zu bestimmten Angriffen, die von den Proofpoint-
                                                                    Themen: gefährliche Links und Anhänge, Bedrohungen durch
Bedrohungsdaten erfasst wurden.
                                                                    Insider, Kennwörter, Phishing, Physische Sicherheit, Sicherheit
• COVID-19 Credential Phishing (U.S. Retailers)                     auf Reisen und mehr
  (COVID-19-Anmeldedaten-Phishing: US-Einzelhändler)
                                                                  Poster: Sorgen Sie dafür, dass die Botschaft immer sichtbar ist
• COVID-19 Phish Spreading Malware (U.S. Infrastructure)
                                                                  und gelerntes Wissen festigt.
  (COVID-19-Phishing, das Malware verbreitet: US-Infrastruktur)
• WebEx Credential Phishing Lures                                 • Vermeidung schädlicher Anhänge
  (Köder für Anmeldedaten-Phishing bei WebEx)                     • Be Smart About Mobile Security (Optimale Mobilgeräte-Sicherheit)
• Zoom Credential Phishing Lures                                  • URL-Ziel unbekannt
  (Köder für Anmeldedaten-Phishing bei Zoom)                      • Dangerous USB Devices (Gefährliche USB-Geräte)
• Zoom Phishing Attacks Spread Malware                            • Is Physical Security on the Menu?
  (Zoom-Phishing-Angriffe, die Malware verbreiten)                  (Physische Sicherheit á la carte?)
• Wöchentlich neue Inhalte                                        • Not All Offers Are as Sweet as They Seem
                                                                    (Nicht alle Angebote sind wirklich süß)
                                                                  • und mehr

                                                                                                                                      4
PROOFPOINT SECURITY AWARENESS TRAINING-INHALTE | KURZVORSTELLUNG

Verschiedenes                                                                                      Mit diesen Informationen können Ihre Programm-Administratoren
• Grafiken und Anleitung zur Erstellung weiterer Inhalte                                           Vertrauen aufbauen und eine sicherheitsbewusste Kultur pflegen.

• Spiel: „Cybersecurity Consequences“                                                              Bewährte Methoden: Unsere Dokumentation zu bewährten
  (Folgen von Cybersicherheit)                                                                     Methoden unterstützt Programm-Administratoren bei der
• Notizzettel: „Lock Before You Walk“                                                              Durchsetzung möglichst effektiver Verhaltensänderungen.
  (Schließen Sie vor dem Verlassen des Tisches alles ein)                                          Ganz gleich, ob Ihr Programm neu eingerichtet wird oder
• Meme                                                                                             bereits eine Weile läuft, finden Sie hier Informationen zu
                                                                                                   Zeitplänen, bewährten Methoden sowie Empfehlungen zur
• Postkarten
                                                                                                   Programmdurchführung.
• und mehr
                                                                                                   Kampagnen: Unsere Kampagnen vereinfachen die
Materialien zum Schulungsprogramm                                                                  Verwaltung und unterstützen Sie bei der Erstellung
                                                                                                   kuratierter Anwendererlebnisse. Sie enthalten alle internen
Damit ein Programm erfolgreich sein kann, müssen alle Beteiligten
                                                                                                   Kommunikationsressourcen und Inhalte, mit denen Sie
verstehen, warum sie teilnehmen und was von ihnen erwartet
                                                                                                   Programme zur Steigerung des Sicherheitsbewusstseins in
wird. Deshalb enthält unsere Security Awareness Training-Lösung
                                                                                                   Ihrem Unternehmen auf mehreren Kanälen bereitstellen können.
auch umfangreiche Materialien für Administratoren, sodass diese
die Programme zur Steigerung des Sicherheitsbewusstseins in                                        Schlüssel zum Erfolg: Diese Podcasts, Webinare, Forschungs-
ihrem Unternehmen höchst effektiv umsetzen können. Zudem                                           und andere Inhalte sind für Ihre Administratoren gedacht und
bieten wir gezielte Kommunikation für wichtige Verantwortliche                                     helfen dabei, die Vorteile der Schulungen zur Sensibilisierung für
und Anwender. Unsere Materialien zum Programm sind in mehrere                                      wichtige Zielgruppen zu verdeutlichen, Unterstützung für weitere
Kategorien gruppiert:                                                                              Schulungen zu erhalten, Gespräche zu Konsequenzmodellen
                                                                                                   zu führen usw. Diese vorab aufgezeichneten Präsentationen
• Bewährte Methoden
                                                                                                   decken verschiedene Themen ab, zum Beispiel Phishing,
• Schlüssel zum Erfolg
                                                                                                   Identitätsdiebstahl und Social Engineering. Administratoren
• Kampagnen                                                                                        können sie für persönliche und Online-Schulungen nutzen.

                                                                             WEITERE INFORMATIONEN
                Testen Sie Demoversionen unserer Schulungsmodule und sehen Sie sich unsere Materialien zur Steigerung des
              Sicherheitsbewusstseins unter https://www.proofpoint.com/de/resources/try-security-awareness-training an.

INFORMATIONEN ZU PROOFPOINT
Proofpoint, Inc. (NASDAQ:PFPT) ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter, denn diese bedeuten für ein Unternehmen sowohl
das größte Kapital als auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen
zu stoppen, ihre Daten zu schützen und ihre IT-Anwender für Risiken von Cyberangriffen zu sensibilisieren. Führende Unternehmen aller Größen, darunter mehr als die Hälfte der Fortune-1000-
Unternehmen, setzen auf die personenorientierten Sicherheits- und Compliance-Lösungen von Proofpoint, um ihre größten Risiken in den Bereichen E-Mail, Cloud, soziale Netzwerke und Web
zu minimieren. Weitere Informationen finden Sie unter www.proofpoint.de.
© Proofpoint, Inc. Proofpoint ist eine Marke von Proofpoint, Inc. in den USA und anderen Ländern. Alle weiteren hier genannten Marken sind Eigentum ihrer jeweiligen Besitzer.

                                                                                                                                                                        0204-001-01-03   10/20
Sie können auch lesen